TLS fingerprinting: методы идентификации клиентского и серверного программного обеспечения: https://hackware.ru/?p=19040
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS-идентификация позволяет идентифицировать клиента или сервер с высокой степенью точности, при этом достаточно первого пакета соединения. Расшифровка трафика не требуется.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
TLS fingerprinting клиентов: типы хешей, утилиты для показа TLS отпечатков клиентов: https://hackware.ru/?p=19064
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Вторая часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды хешей, а также утилиты, с помощь которых можно снять TLS отпечатки клиентского ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3, JA3_FULL, JA3S, JA3S_FULL, JA4, JA4_R, JA4H, JA4L, JA4LS, JA4S, JA4S_R, JA4SSH, JA4T, JA4TS, JA4X, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как настроить HTTPS для веб-сервера в Kali Linux: https://hackware.ru/?p=18990
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
С помощью этой инструкции вы сможете настроить HTTPS на локальном веб-сервере, например, чтобы тестировать TLS fingerprinting. Также из статьи вы можете узнать о сертификатах веб-сайтов и IP адресов; о трастовых CA и микро CA; о виртуальных хостах Apache и как их настроить для различных доменных имён, в том числе на нестандартных портах.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Apache, genpkey, Kali Linux, OpenSSL, req, x509, веб-браузеры, веб-сайты, виртуальные хосты, сервер, сертификаты сайтов, Центр Сертификации / Certificate Authority / CA
TLS fingerprinting серверов: типы хешей, утилиты для показа TLS отпечатков серверов: https://hackware.ru/?p=19139
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Третья часть из цикла статей посвящённых TLS fingerprinting. Рассматривают виды серверных TLS отпечатков, а также утилиты, с помощь которых можно снять TLS отпечатки серверного ПО.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: HTTPS, JA3S, JA3S_FULL, JA4S, JA4S_R, JARM, QUIC, SSL, TLS, TLS fingerprinting / идентификация по свойствам TLS, TLS session resumption, Wireshark, компьютерные сети, сбор информации, сканирование сети, фильтры Wireshark
Как пользоваться Puppeteer: установка и быстрый старт: https://hackware.ru/?p=19214
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
В рамках подготовки к 4-й части по TLS fingerprinting, знакомимся с безголовым веб-браузером Puppeteer. Этот веб-браузер имеет TLS отпечатки идентичные реальным веб-браузерам и при этом обладает безграничной возможностью автоматизации всего того, что пользователь может делать с веб-сайтами.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Работа с DOM в Puppeteer: как получить HTML код и извлечь различные теги (текст, картинки, ссылки): https://hackware.ru/?p=19226
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Постепенно осваиваемся с Puppeteer: в этой части мы получаем DOM страницы (то состояние HTML кода веб-сайта, которое формируется после работы JavaScript). Puppeteer отлично подходит как для обхода фильтрации по TLS отпечаткам, так и для автоматизации действий на веб-сайтах, например, для web scraping (также известного как web harvesting или web extraction).
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Продвинутая работа с DOM в Puppeteer: отключение JavaScript, загрузка HTML без захода на сайт, действие при ошибках, ожидание и прокрутка страницы: https://hackware.ru/?p=19259
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Прежде чем перейти к следующим практическим примерам использования Puppeteer, давайте чуть углубимся в теоретические моменты работы Puppeteer и рассмотрим опции и действия, которые могут влиять на генерацию DOM веб-страницы.
Категория статей: Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Developer Tools, DevTools, Firefox, Google Chrome / Chromium, HTML DOM (Document Object Model), JavaScript, Puppeteer, TLS fingerprinting / идентификация по свойствам TLS, User Agent, веб-браузеры, обход ограничений и блокировок
Как проверить, использует ли сайт HSTS и HSTS preload: https://hackware.ru/?p=19304
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
HSTS (сокр. от англ. HTTP Strict Transport Security) — механизм, принудительно активирующий защищённое соединение через протокол HTTPS. У некоторых сайтов это есть, а у некоторых — нет. Разбираемся, как это проверить.
Категория статей: Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: cURL, HSTS / HTTP Strict Transport Security, HSTS Preload, HTTPS, wget, Командная строка Linux
Как использовать Hashcat на видеокартах серии GeForce RTX 50. Как в Linux установить драйвер для GeForce RTX 5060, 5070, 5080, 5090: https://hackware.ru/?p=19350
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
В начале этого года вышло новое поколение видеокарт NVIDIA. Данная инструкция расскажет, как их заставить работать с Hashcat для взлома паролей. На BlackArch / Arch Linux всё работает прямо сейчас. А на Kali Linux нужно дождаться обновления драйвера NVIDIA до более актуальной версии. Также вы узнаете про NVIDIA Open — на этот драйвер можно перейти даже если у вас видеокарта не самого последнего поколения.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GeForce RTX 50, NVIDIA, oclHashcat (Hashcat), атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс
Как сделать так, чтобы Hashcat использовала графические ядра центрального процессора AMD: https://hackware.ru/?p=19364
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Интегрированная в ЦП AMD графика может неплохо ускорить перебор хешей в Hashcat. В этой статье показано как задействовать интегрированную графику на Arch Linux (BlackArch). Для Kali Linux решение пока не готово.
Категория статей: Атака на пароли, Железо, Рабочая среда
Предполагаемый уровень подготовки: Начальный
Ключевые слова: AMD, AMDGPU, oclHashcat (Hashcat), ROCm, атака методом перебора (грубой силой - брут-форсинга), драйверы, офлайн брут-форс, центральные процессоры
Работает ли аудит безопасности сетей Wi-Fi 6 (802.11ax) и Wi-Fi 7 (802.11be) в 2025?: https://hackware.ru/?p=19380
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.
Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Подвержен ли взлому пароля Wi-Fi последних поколений? Эта статья ответит на данных вопрос с конкретным пошаговым примером выполнения атаки на беспроводные сети.
Категория статей: Беспроводные сети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: airmon-ng, Hashcat, hcxdumptool, hcxhashtool, hcxtools, Wi-Fi 6 (802.11ax), Wi-Fi 7 (802.11be), автоматизированный взлом, атака на беспроводные сети Wi-Fi, взлом
Очень быстрый поиск виртуальных хостов и субдоменов без DNS записей (инструкция по использованию GoVHost): https://hackware.ru/?p=19407
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.
Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений
При всех своих плюсах, утилита VhostScan (https://kali.tools/?p=4675) невообразимо медленная. Эта статья рассказывает о молниеносной альтернативе GoVHost (https://kali.tools/?p=7444) — программе для поиска виртуальных хостов.
Категория статей: Веб приложения
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GoVHost, HackTheBox, pivoting, VhostScan, веб-сайты, виртуальные хосты, сайты, сбор информации, сервер, сканирование веб-приложений
Самый простой способ изменить метаданные и геометки на фотографии (бесплатно и без сторонних сервисов) https://hackware.ru/?p=19425
Эта статья расскажет как просмотреть и изменить метаданные и GPS координаты без инструментов командной строки и без онлайн сервисов. Просмотрщик и редактор метаданных на JavaScript — работает исключительно в вашем браузере, имеет карту для показа имеющихся и выбора новых координат, умеет вставлять GPS координаты по почтовому адресу. Также в наличии функции экспорта и импорта метаданных (для сохранения отдельно или переноса между фотографиями) и полная очистка метаданных прямо в вашем браузере без отправки вашей фотографии куда-либо!
Категория статей: Анонимность, шифрование данных и антикриминалистика, Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, MiAl EXIF editor, Windows, геолокация, геотеги, изображения / фотографии, метаданные, спуфинг GPS
Эта статья расскажет как просмотреть и изменить метаданные и GPS координаты без инструментов командной строки и без онлайн сервисов. Просмотрщик и редактор метаданных на JavaScript — работает исключительно в вашем браузере, имеет карту для показа имеющихся и выбора новых координат, умеет вставлять GPS координаты по почтовому адресу. Также в наличии функции экспорта и импорта метаданных (для сохранения отдельно или переноса между фотографиями) и полная очистка метаданных прямо в вашем браузере без отправки вашей фотографии куда-либо!
Категория статей: Анонимность, шифрование данных и антикриминалистика, Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, MiAl EXIF editor, Windows, геолокация, геотеги, изображения / фотографии, метаданные, спуфинг GPS
Лучшая программа для просмотра фотографий на карте по GPS: https://hackware.ru/?p=19465
Программа в которую вы можете загрузить фотографии и увидеть их все на карте. Для каждой фотографии будет показано место и время съёмки, высота над уровнем моря, модель камеры и другие метаданные. Вся обработка происходит исключительно в вашем браузере (программа написана на JavaScript) – данные никуда не пересылаются! Имеются встроенные инструменты анализа в виде построения маршрутов и получения почтового адреса из GPS меток.
Категория статей: IT криминалистика (Forensics), Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, IT криминалистика, MiAl EXIF editor, MiAl PhotoMap, Windows, географические карты, геолокация, геотеги, изображения / фотографии, метаданные
БОНУС — видеоинструкция: https://www.youtube.com/watch?v=Y-nzZPNUgq8
Программа в которую вы можете загрузить фотографии и увидеть их все на карте. Для каждой фотографии будет показано место и время съёмки, высота над уровнем моря, модель камеры и другие метаданные. Вся обработка происходит исключительно в вашем браузере (программа написана на JavaScript) – данные никуда не пересылаются! Имеются встроенные инструменты анализа в виде построения маршрутов и получения почтового адреса из GPS меток.
Категория статей: IT криминалистика (Forensics), Сбор информации
Предполагаемый уровень подготовки: Начальный
Ключевые слова: GPS, HEIC, IT криминалистика, MiAl EXIF editor, MiAl PhotoMap, Windows, географические карты, геолокация, геотеги, изображения / фотографии, метаданные
БОНУС — видеоинструкция: https://www.youtube.com/watch?v=Y-nzZPNUgq8
YouTube
Лучшая программа для просмотра фотографий на карте по GPS
Если кому-то интересно, чем я занимаюсь. Вот, к примеру, я создаю такие программы/сервисы:
- Онлайн сервис MiAl PhotoMap: https://suip.biz/ru/?act=mial-photomap
- Зеркало MiAl PhotoMap: https://w-e-b.site/?act=mial-photomap
- Ссылка на скачивание последней…
- Онлайн сервис MiAl PhotoMap: https://suip.biz/ru/?act=mial-photomap
- Зеркало MiAl PhotoMap: https://w-e-b.site/?act=mial-photomap
- Ссылка на скачивание последней…
HackWare.ru 10 лет!: https://hackware.ru/?p=19498
Сообщаю вам об этом на тот случай, если сегодня вам нужен повод отметить. 🙂
Сообщаю вам об этом на тот случай, если сегодня вам нужен повод отметить. 🙂
Нужен ли курс статей по генерации изображений и видео с помощью нейросетей на своём компьютере? https://hackware.ru/?p=19507
В комментариях к этому посту на сайте вы можете высказать своё мнение — нужно ли какое-либо объяснение по нейросетям или всё так просто что все и так уже в курсе?
В комментариях к этому посту на сайте вы можете высказать своё мнение — нужно ли какое-либо объяснение по нейросетям или всё так просто что все и так уже в курсе?
1. Как использовать нейросети для создания изображений, видео и музыки на своём компьютере — что для этого нужно и какой результат можно получить: https://hackware.ru/?p=19517
Первая часть цикла статей посвящённых генеративным нейросетям — искусственному интеллекту который умеет рисовать картинки и создавать видео.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: видео, генеративные ИИ, изображения / фотографии, нейросети / искусственный интеллект / AI
Первая часть цикла статей посвящённых генеративным нейросетям — искусственному интеллекту который умеет рисовать картинки и создавать видео.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: видео, генеративные ИИ, изображения / фотографии, нейросети / искусственный интеллект / AI
2. Как установить ComfyUI в Windows и Linux: https://hackware.ru/?p=19538
Во второй части мы устанавливаем главную программу которую мы будем использовать при работе с генеративными нейросетями.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: ComfyUI, Linux, Windows, видео, генеративные ИИ, изображения / фотографии, нейросети / искусственный интеллект / AI
Во второй части мы устанавливаем главную программу которую мы будем использовать при работе с генеративными нейросетями.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: ComfyUI, Linux, Windows, видео, генеративные ИИ, изображения / фотографии, нейросети / искусственный интеллект / AI
3. Виды ИИ (нейросетей) для генерации картинок и видео. Основные термины: https://hackware.ru/?p=19559
Матчасть, учимся не пугаться слов T2I, I2V, Inpainting, Outpainting, ControlNet, IP-Adapter, IP-Control, VACE и прочих.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Canny (контуры), ComfyUI, ControlNet, Depth (глубина), HED / MLSD (края, Inpainting, IP-Adapter, IP-Control, Normal map, OpenPose (скелет человека), Outpainting, Scribble, Segmentation (карта областей), видео, генеративные ИИ, изображения / фотографии, линии), нейросети / искусственный интеллект / AI
Матчасть, учимся не пугаться слов T2I, I2V, Inpainting, Outpainting, ControlNet, IP-Adapter, IP-Control, VACE и прочих.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: Canny (контуры), ComfyUI, ControlNet, Depth (глубина), HED / MLSD (края, Inpainting, IP-Adapter, IP-Control, Normal map, OpenPose (скелет человека), Outpainting, Scribble, Segmentation (карта областей), видео, генеративные ИИ, изображения / фотографии, линии), нейросети / искусственный интеллект / AI
4. Лучшие ИИ (нейросети) для генерации картинок, видео, музыки и 3D моделей (краткое описание готовых шаблонов ComfyUI для генерации фото и видео на своём компьютере): https://hackware.ru/?p=19567
Поверхностно знакомимся с самими нейросетями — чтобы не пугаться их количеству. Через урок уже начнём генерировать картинки!
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: ComfyUI, видео, генеративные ИИ, изображения / фотографии, модели нейросетей, нейросети / искусственный интеллект / AI
Поверхностно знакомимся с самими нейросетями — чтобы не пугаться их количеству. Через урок уже начнём генерировать картинки!
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: ComfyUI, видео, генеративные ИИ, изображения / фотографии, модели нейросетей, нейросети / искусственный интеллект / AI
5. Знакомство с ComfyUI: https://hackware.ru/?p=19619
ComfyUI — это станет нашей основной программой для работы с нейросетями во всех последующих частях. В этой части мы учимся скачивать файлы нейросетей и осваиваемся в интерфейсе ComfyUI.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: ComfyUI, Linux, Windows, видео, генеративные ИИ, графический интерфейс, изображения / фотографии, метаданные, нейросети / искусственный интеллект / AI
ComfyUI — это станет нашей основной программой для работы с нейросетями во всех последующих частях. В этой части мы учимся скачивать файлы нейросетей и осваиваемся в интерфейсе ComfyUI.
Категория статей: ИИ / нейросети
Предполагаемый уровень подготовки: Начальный
Ключевые слова: ComfyUI, Linux, Windows, видео, генеративные ИИ, графический интерфейс, изображения / фотографии, метаданные, нейросети / искусственный интеллект / AI